Hlavní navigace

Postřehy z bezpečnosti: NTRU algoritmus odolný vůči NSA?

13. 1. 2014
Doba čtení: 5 minut

Sdílet

V dnešním díle Postřehů se podíváme na šifrovací algoritmus, který by mohl být odolný vůči NSA a útoku kvantovým počítačem, deface blogu a Twitter účtu Microsoftu a jaký HW používá NSA pro vzdálené monitorování sítí. Povíme si také o infikování statisíců počítačů pomocí služby Yahoo a spoustě dalšího.

Pokud jste to ještě nepostřehli, tak vězte, že komunita, bezpečnost i soukromí celkově dostalo ještě před Vánoci ten nejkrásnější dárek. Společnost Security Innovation uvolnila pod licencí GPL svůj šifrovací algoritmus NTRUEncrypt (NTRU), který je (oproti RSA, ECC,…) odolný vůči útoku kvantovým počítačem! NSA staví právě takový počítač v rámci projektu za 80 milionů dolarů. S takovým počítačem je možné dešifrovat data za zlomek času oproti konvenčním počítačům.

Pár údajů o NTRU:

  • mladý (1996) kryptosystém postavený na problému matematické „mřížky

  • šifrování i dešifrování je nenáročné na paměť

  • šifrování i dešifrování je 5× až 200× rychlejší než RSA, El Gamal, či ECC (eliptické křivky)

  • délka klíčů je mnohem menší než u RSA a ECC

  • díky tomu je vhodný i pro použití v čipech/kartách či embedded systémech s nízkým výpočetním výkonem

  • odolný vůči útoku kvantovým počítačem (Shorovým algoritmem – faktorizace velkých čísel) a útoku hrubou silou

  • algoritmus pro digitální podpis se jmenuje NTRUSign

Úryvek zprávy NIST: “Of the various lattice based cryptographic schemes that have been developed, the NTRU family of cryptographic algorithms appears to be the most practical… smallest key size… highest performance.”

Co víc si přát? Otázkou už jen je, jak rychle bude tento algoritmus podporován prohlížeči a aplikacemi. Díky implementaci v knihovně CyaSSL si ho můžete vyzkoušet bez větších problémů již teď.

Nenašel jsem nevýhody či slabiny NTRU. Pokud nějaké znáte, prosím o komentáře pod článkem.

Naše postřehy

Všem známá skupina Syrian Electronic Army si k mnoha defacům webů a účtů na Twitteru či Facebooku nyní připsala i kompromitování Twitter účtu Microsoft News (@MSFTNews) a oficiálního blogu Microsoft TechNet (blogs.technet.com). Na Twitter účtu zanechali vzkaz: “Don’t use Microsoft emails (Hotmail, Outlook), They are monitoring your accounts and selling the data to the governments.” Minulý týden SEA takto napadla i blog a Twitter Skypu. K tomu všemu skupina zveřejnila i screenshot z interní emailové komunikace zaměstnanců Microsoftu. Může to vypadat i tak, že mají přístup do mailového systému Microsoftu. A co vaše společnost? Také používá cloudovou službu Office365?

Pokud by vás zajímalo, jaký HW či techniky používá ANT team z NSA pro vzdálený odposlech sítí, firewallů, počítačů, monitorů, telefonů apod., jak exploitují embedded zařízení a firewally (Cisco, Juniper,…), tak si prohlédněte dokument přiložený ke článku. Pokud máte predispozici/sklon k záchvatům paranoie, tak článek raději nečtěte.

Google na konferenci CES v Las Vegas oznámil, že v rámci Open Automotive Alliance bude spolupracovat s několika společnostmi významných výrobců automobilů na Androidu do automobilů (Smart Car). Bezpečnostní odborníci se obávají dopadů. Nejen že je tu možnost hromadného šíření malwaru (a to i z automobilu na automobil?), možných zadních vrátek pro NSA, ale tak i možnost sledování pohybu, zvyklostí a chování řidiče.

Google (Mateusz Jurczyk a Gynvael Coldwind) oznámil tisíce chyb nalezených v celosvětově užívané knihovně pro přehrávání, či konverzi audio i video záznamů, FFmpeg. Tato, řekněme, knihovna, se používá pro přehrávání médií v Google Chrome, MPlayeru, VLC, Xine a ve spoustě dalších. Během dvou let bylo díky Googlu opraveno na 1120 nalezených chyb pomocí fuzz testování. Stejným způsobem tým Googlu opravil i stovky bezpečnostních chyb v Acrobat Readeru a dalších.

Společnost Sophos sestavila krátký test s cílem vyhodnotit bezpečnostní rizika ve vaší společnosti na síťové úrovni. Na konci testu vyhodnotí vaše skóre a doporučí postupy pro zvýšení zabezpečení vaší sítě.

Nástupcem známé bezpečnostní distribuce BackTrack je Kali Linux. Tato distribuce se primárně zaměřuje na penetrační testování, ale může být i dobrou volbou pro kohokoliv se zájmem o bezpečnost, protože obsahuje snad všechny aplikace, které může kdy bezpečnostní odborník potřebovat. V poslední aktualizaci této distribuce přibyla možnost zvolit si kromě fráze pro kompletní šifrování disku i heslo/frázi ke kompletnímu smazání disku (Emergency self-destruction of LUKS). Pokud používáte šifrování disku, tak musíte ještě před nabootováním operačního systému zadat frázi pro dešifrování disku. Pokud by se vám tedy stalo, že vás někdo na devět hodin zadrží na letišti a bude po vás vyžadovat heslo k dešifrování počítače, tak prostě zadáte to, které disk smaže. Nejde jen o ochranu citlivých dat, ale už se také nejednou stalo, že pak postižení našli v notebooku vládního trojského koně. Nutno podotknout, že pokud bude vyšetřovatel trochu chytrý, tak si udělá binární kopii disku a nesmaže tak originál.

Reklamní služba Yahoo zobrazuje svůj obsah 300 000 lidem během jedné hodiny, od konce prosince díky malwaru takto infikovala přibližně 27 000 počítačů každou hodinu. Jednalo se o Magnutude Exploit Kit. Protože jsou reklamní služby velkých společností téměř na každém webu, jedná se o účinný způsob šíření malwaru.

Máme tu pokračování Analýzy cíleného útoku. V minulém dílu Analýzy cíleného útoku jsme si podrobně rozebrali co podezřelého máme sledovat v logu webserveru, počáteční analýzu útoku, odhalení postupu útočníků za pomoci logů serveru, jak komunikovat s hostingovou společností a jaká data a informace po nich chtít. Nakonec jsme vystavili většinu útočných skriptů, jež útočníci zanechali na serveru. Vzhledem ke skutečnosti, že od prvního dílu článku už uplynul nejeden měsíc, doporučujeme článek před pokračováním znovu pročíst.

Konference Chaos Computer Club [30c3]

Kdo se nemohl zúčastnit této konference, pořádané vždy mezi svátky, tak může alespoň shlédnout 108 přednášek na YouTube.

CS24_early

Výběr těch nejzajímavějších je velmi subjektivní, ale doporučil bych alespoň tyto:

Ve zkratce

Závěr

Tento seriál vychází za pomoci konzultantů firmy Datasys, příznivců a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Byl pro vás článek přínosný?

Autor článku

Security Architect, šéfredaktor serveru Security-Portal.cz, spoluorganizátor konference Security Session a hlavní vývojář distribuce Securix GNU/Linux.